«الجدار الناري» عامل أساسي للحماية من هجمات «بوت نت»

هاريش تشيب: «شبكات (بوت نت) تمثل عدداً كبيراً من الأجهزة المتصلة بشبكة وتعرضت لسيطرة القراصنة».

أفاد نائب الرئيس للشرق الأوسط وإفريقيا لدى «سوفوس»، هاريش تشيب، بأن شبكات «بوت نت» تمثل عدداً كبيراً من الأجهزة والحواسيب المتصلة بشبكة وتعرضت لسيطرة المجرمين الإلكترونيين، مشيراً إلى أن شبكات «بوت نت» تتعرض عادة للهجوم بسبب برمجيات خبيثة تسمح بالتحكم بها عن بعد، ويتم تطويرها وإعدادها من قبل قراصنة هدفهم توفير شبكة حوسبة سحابية قوية ومظلمة لشنّ الهجمات الإلكترونية ذات الطابع الإجرامي.

وأكد تشيب، في بيان أمس، أنه يمكن لبرمجيات «بوت نت» النفاذ إلى المؤسسة عبر نقاط عدة للدخول، منها مرفقات البريد الإلكتروني والمواقع الإلكترونية المقرصنة وأجهزة الاستشعار المتصلة بالشبكات وغيرها من أجهزة إنترنت الأشياء، ووصلات USB.

وأشار إلى أن المكون الأساسي للحماية الفعالة من الـ«بوت نت» هو الجدار الناري في شبكة المؤسسة، ويمكن للتدابير التالية المساعدة في الحصول على أفضل قدر من الحماية من الجدار الناري:

- يمكن للحماية المتقدمة من التهديدات أن تتعرف إلى برمجيات «بوت نت» التي تعمل بالفعل على الشبكة، فاحرص على وجود إمكانات الكشف عن حركة البرمجيات الخبيثة في الجدار الناري.

- يمكن لتقنيات منع التطفل أن تكشف عن وجود القراصنة الذين يحاولون اختراق الشبكة والسيطرة عليها.

- تقنيات عزل التطبيقات يمكنها التعرف إلى أحدث البرمجيات الخبيثة قبل وصولها إلى أجهزة الحاسوب في المؤسسة.

- بوسع الحماية الفعالة للويب والبريد الإلكتروني منع البرمجيات الخبيثة من الوصول إلى الشبكة، لذا احرص على وجود حماية الويب القائمة على السلوكيات في الجدار الناري، والتي يمكنها محاكاة رموز JavaScript في محتوى الويب لتحديد السلوك قبل وصوله إلى المتصفح.

- تأكد من وجود أفضل وأحدث تقنيات مكافحة البريد الإغراقي والفيروسات في الجدار الناري للكشف عن البرمجيات الخبيثة في مرفقات البريد الإلكتروني.

- يمكن للجدار الناري لتطبيقات الويب حماية الخوادم والأجهزة وتطبيقات الأعمال من القرصنة، فاحرص على توفير تلك الحماية في الجدار الناري لأي نظام يتطلب الوصول إليه عن بعد.

تويتر